Concevoir Et Déployer Une Solution de Sécurité Unifiée À Base de Fortiget

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 27

RAPPORT DE PROJET DE FIN D’ETUDE

Pour l’obtention de la :

Licence Réseaux, Système et Sécurité

Concevoir et déployer une solution


de sécurité unifiée à base de Fortiget

Réalisé par Sous la direction de


IBINGA MBOUMBA Joseph Mr Faiçal BENSALEH

Année universitaire 2020 - 2021


Dédicace

Du profond de mon cœur, je dédie ce travail à tous ce qui me sont chers,

A mes très chers parents


Aucune dédicace, aucun mot ne pourrait exprimer à leur juste valeur la gratitude et
l'amour que je vous porte. Ce travail est le fruit de longues années d’études, de long
mois de distance loin de votre amour et de longs jours d’apprentissage. Que ce travail
soit l’expression de ma reconnaissance pour vos sacrifice consentis, votre soutien
moral, matériel et financier que vous n’avez cesser de me prodiguer. Vous avez tout
fait pour ma réussite et mon bonheur.
Que Dieu vous préserve en bonne santé et vous accorde une longue vie.

Merci d’être mes parents.

A mes frères et sœurs


Vous avez toujours été présent pour m’aider et m’encourager dans les moments les
plus difficiles de ma vie avec mes maladies à répétions, veillez trouver dans ce
travail un modeste témoignage de ma reconnaissance et ma gratitude, de mon
affection la plus sincère et de mon attachement profond.
Que Dieu vous protège et vous garde.
Remerciement

De prime abord, je remercie le bon Dieu, pour le souffle de vie qu’il m’a accordé
chaque jour afin d’effectuer ce projet, et de m’avoir donné la force, la sagesse,
l’intelligence ainsi que l’audace pour dépasser toutes les difficultés et parvenir au
terme de celui-ci.

Je remercie mes très chers parents, qui ont toujours été là pour moi, « Vous avez tout
sacrifié pour vos enfants n’épargnant ni santé ni efforts. Vous m’avez donné un
magnifique modèle de labeur et de persévérance. Je suis redevable d’une éducation
dont je suis fier ».

Je tiens à remercier également toute l’équipe pédagogique de SUP TECHNOLOGY


et les intervenants professionnels responsable de la formation Réseaux, Système et
Sécurité, pour la qualité de l’enseignement que vous nous avez dispensé durant nos
années d’études.

Je tiens à expriment de plus mes remerciements et ma profonde reconnaissance à Mr


Faiçal BENSALEH qui m’a encadré durant ce projet de fin d’étude, pour l’aide et
les conseils concernant les missions évoquées dans ce projet, qu’il m’a apporté lors
des différents suivis.

J’exprime ma gratitude aux membres du jury, qui ont accepté d’évaluer ce projet de
fin d’études.
Liste des abréviations
Liste des figures
Table des matières
Introduction générale

Dans un monde connecté et ouvert, l’accès à l’information et aux ressources partagés


ont créé une vulnérabilité dans les réseaux informatiques, d’où la nécessité de mettre
en place des solutions convenables de sécurité.
La mise en place d’une solution de sécurité informatique doit prendre en
considération tous les paramètres, que ce soit matérielles, logicielles, mais aussi les
ressources humaines. Avoir un réseau informatique sécurisé et organisé rend le
travail de l’utilisateur final et de l’administrateur plus rentable en termes de temps
et de ressources.
C’est dans ce sens, que le projet de fin d’étude pour l’obtention de la Licence
Réseaux, Système et Sécurité, que nous allons réaliser au courant de notre période
de stage aura pour sujet : « Concevoir et déployer une solution de sécurité unifier
basé sur fortiget ».
Chapitre 1 : Présentation générale et contexte
Introduction
Dans ce chapitre nous allons tout d’abord, présenter le cadre général du projet, puis,
nous allons introduire le contexte, la problématique et les grandes lignes du travail à
réaliser.

I / Présentation du cadre général du projet


Au cours des 20 dernières années, les entreprises ont réalisé d’importants
changements dans leur façon de fonctionner ou créé des modèles économiques
inédits, inconcevables avant l’avènement de la technologie. La technologie a
révolutionné le fonctionnement des entreprises : l’information a remplacé le produit
fini en tant que pièce maîtresse du puzzle, et la possibilité d’analyser ces données à
volonté permet aux entreprises de développer leur activité. De simples centres de
coûts, les datacenters et les sites Web sont devenus les pivots du commerce.
Toutefois, pour un fonctionnement optimal, un réseau robuste et sécurisé est
indispensable. Si les données client forment le sommet de la pyramide, le réseau
sous-jacent sur lequel elles reposent constitue sa base.
Au fil du temps, les modèles de sécurité se sont révélés inapproprié ; ensemble, les
défaillances, les trop nombreuses vulnérabilités exploitables et la capacité de
l’homme à créer des programmes malveillants performants ont submergé les
entreprises.

II / Contexte du projet
C’est dans ce contexte, que Le présent travail s’inscrit dans le cadre du projet de fin
d’études en vue de l’obtention du diplôme de Licence Réseaux, Système et Sécurité
de l’école privée d'Ingénierie Informatique Sup’Technology pour l’année
universitaire 2020 - 2021, dans lequel nous allons réaliser nos travaux de recherche
et ceci afin d’élaborer un projet fonctionnel dans le cadre de notre stage qui
consistera à concevoir et déployer une solution de sécurité unifier basé sur fortiget.
III / Problématique
Beaucoup de choses ont été dites et écrites sur les défis auxquels les entreprises sont
confrontées aujourd’hui en termes d’accroissement de l’activité des cybermenaces
et de leur degré de sophistication. Comment une entreprise peut-elle se protéger
contre ces brèches toujours plus régulières et médiatisées ? La technologie est-elle
incapable de répondre à ces nouvelles menaces ?
La prise en compte des problèmes évoqués, nous a conduit à l'élaboration d'une
solution d’administration que nous allons présenter ses buts dans la partie suivante

IV / Travail à réaliser
Aucune structure de sécurité réseau ne peut écarter tous les programmes malveillants
du réseau en toutes circonstances. Les objectifs consistent donc à bloquer l’accès au
réseau à autant de programmes malveillants que possible, à détecter toute intrusion
au sein du réseau aussi rapidement que possible, et à garantir la protection des
ressources clés en cas d’attaque.
Afin répondre à ces besoins nous mettrons en place une solution de sécurité unifier
qui est une approche de la gestion de la sécurité permettant à un administrateur de
suivre et de gérer un large éventail d'applications de sécurité et de composants
d'infrastructure à partir d'une seule et même console.

Conclusion
Dans ce chapitre, nous avons fait une présentation générale du cadre de projet en
décrivant les problématiques et le travail à réaliser. Le chapitre suivant, sera consacré
à l’état de l’art, l’étude de l’existant, ainsi que la présentation détaillée de la solution
proposée.
Chapitre 2 : Etat de l’art
Introduction
L’élaboration de tout projet doit être précédée par une analyse de l’évolution des
technologies et une étude de l’existant qui détermine les points faibles et les points
forts des systèmes actuels en vue de les prendre en considération lors de la
conception et du déploiement de la solution proposé.
Dans cette section nous mènerons alors une présentation de l’évolution des firewalls,
une étude basée sur les observations des différentes gestions unifiée des
menaces plus connue sous l’acronyme UTM. Cette étude nous permettra de dégager
et donner leurs atouts et leurs faiblesses de chacune afin de présenter notre solution
de sécurité unifier basé sur Fortiget.

I / Définition d’un firewall


Le pare-feu remonte à une période précoce de l'ère Internet moderne, lorsque les
administrateurs système ont découvert que les périmètres de leur réseau étaient
violés par des attaquants externes. Il était destiné à y avoir une sorte de processus
qui examine le trafic réseau pour des signes clairs d'incidents.
Ainsi le terme pare-feu décrit le processus de filtrage du trafic réseau indésirable. Le
nom est une métaphore, comparant l'appareil à des cloisons qui empêchent un
incendie de migrer d'une partie d'une structure physique à une autre. Dans le cas de
la mise en réseau, l'idée est d'insérer une sorte de filtre entre le réseau interne
apparemment sûr et tout trafic entrant ou sortant de la connexion de ce réseau à
l'Internet au sens large.

II / Evolution des firewalls


Plus de 30 ans après l'entrée du concept de pare-feu réseau dans le débat sur la
sécurité, la technologie reste un outil essentiel dans l'arsenal de sécurité des réseaux
d'entreprise. Mécanisme de filtrage du trafic malveillant avant qu'il ne traverse le
périmètre du réseau, le pare-feu a fait ses preuves au fil des décennies. Mais, comme
pour toute technologie essentielle utilisée pendant une longue période, les
développements ont contribué à faire progresser à la fois les capacités du pare-feu et
ses options de déploiement.
A / Les types de pare-feu
Il existe différent type de pare-feu qui utilisent différents mécanismes pour identifier
et filtrer le trafic malveillant, mais le nombre exact d'options n'est pas aussi important
que l'idée que différents types de produits de pare-feu font des choses assez
différentes. De plus, les entreprises peuvent avoir besoin de plusieurs pare-feux pour
mieux sécuriser leurs systèmes. Ou un seul pare-feu peut fournir plusieurs de ces
types de pare-feu.
1 / Pare-feu de filtrage de paquets

Les pare-feux à filtrage de paquets fonctionnent en ligne aux points de jonction où


les périphériques tels que les routeurs et les commutateurs font leur
travail. Cependant, ces pare-feux n'acheminent pas les paquets ; ils comparent plutôt
chaque paquet reçu à un ensemble de critères établis, tels que les adresses IP
autorisées, le type de paquet, le numéro de port et d'autres aspects des en-têtes de
protocole de paquet. Les paquets signalés comme gênants sont, de manière générale,
abandonnés sans cérémonie, c'est-à-dire qu'ils ne sont pas transférés et, par
conséquent, cessent d'exister.

Avantages du pare-feu de filtrage de paquets

• Un seul appareil peut filtrer le trafic pour l'ensemble du réseau


• Extrêmement rapide et efficace dans l'analyse du trafic Peu coûteux
• Effet minimal sur les autres ressources, les performances du réseau et
l'expérience de l'utilisateur final

Inconvénients du pare-feu de filtrage de paquets


• Étant donné que le filtrage du trafic est entièrement basé sur l'adresse IP ou
les informations de port, le filtrage de paquets manque de contexte plus large
qui informe d'autres types de pare-feu
• Ne vérifie pas la charge utile et peut être facilement falsifié
• Pas une option idéale pour tous les réseaux
• Les listes de contrôle d'accès peuvent être difficiles à configurer et à gérer

Le filtrage de paquets peut ne pas fournir le niveau de sécurité nécessaire pour


chaque cas d'utilisation, mais il existe des situations dans lesquelles ce pare-feu
à faible coût est une option solide. Pour les petites entreprises ou les entreprises
à budget limité, le filtrage de paquets offre un niveau de sécurité de base qui peut
fournir une protection contre les menaces connues. Les grandes entreprises
peuvent également utiliser le filtrage de paquets dans le cadre d'une défense en
couches pour filtrer le trafic potentiellement dangereux entre les services
internes.

2 / Passerelle au niveau du circuit

En utilisant un autre moyen relativement rapide d'identifier le contenu malveillant,


les passerelles au niveau du circuit surveillent les poignées de main TCP et d'autres
messages d'ouverture de session de protocole réseau sur le réseau au fur et à mesure
qu'ils sont établis entre les hôtes locaux et distants pour déterminer si la session
lancée est légitime - si le système distant est considéré comme fiable. Cependant, ils
n'inspectent pas les paquets eux-mêmes.

Avantages de la passerelle au niveau du circuit

• Ne traite que les transactions demandées ; tout autre trafic est rejeté
• Facile à configurer et à gérer
• Faible coût et impact minimal sur l'expérience de l'utilisateur final
Inconvénients de la passerelle au niveau du circuit
• Si elles ne sont pas utilisées en conjonction avec d'autres technologies de
sécurité, les passerelles au niveau du circuit n'offrent aucune protection contre
les fuites de données des appareils à l'intérieur du pare-feu
• Pas de surveillance de la couche application
• Nécessite des mises à jour continues pour maintenir les règles à jour
Bien que les passerelles de niveau circuit offrent un niveau de sécurité plus élevé
que les pare-feux à filtrage de paquets, elles doivent être utilisées conjointement
avec d'autres systèmes. Par exemple, les passerelles au niveau du circuit sont
généralement utilisées avec les passerelles au niveau de l'application. Cette
stratégie combine les attributs des pare-feux de passerelle au niveau des paquets
et des circuits avec le filtrage de contenu.
3 / Passerelle au niveau de l'application

Ce type de périphérique - techniquement un proxy et parfois appelé pare - feu


proxy - fonctionne comme le seul point d'entrée et de sortie du réseau. Les
passerelles au niveau de l'application filtrent les paquets non seulement en fonction
du service auquel ils sont destinés, comme spécifié par le port de destination, mais
également en fonction d'autres caractéristiques, telles que la chaîne de requête
HTTP.

Bien que les passerelles qui filtrent au niveau de la couche d'application offrent une
sécurité des données considérable, elles peuvent considérablement affecter les
performances du réseau et peuvent être difficiles à gérer.

Avantages de la passerelle au niveau de l'application

• Examine toutes les communications entre les sources externes et les


périphériques derrière le pare-feu, en vérifiant non seulement les informations
d'adresse, de port et d'en-tête TCP, mais le contenu lui-même avant de laisser
passer tout trafic via le proxy
• Fournit des contrôles de sécurité précis qui peuvent, par exemple, autoriser
l'accès à un site Web mais restreindre les pages de ce site que l'utilisateur peut
ouvrir
• Protège l'anonymat des utilisateurs
Inconvénients de la passerelle au niveau de l'application
• Peut inhiber les performances du réseau
• Plus cher que certaines autres options de pare-feu
• Nécessite un niveau d'effort élevé pour tirer le meilleur parti de la passerelle
• Ne fonctionne pas avec tous les protocoles réseau

Les pare-feux de la couche application sont mieux utilisés pour protéger les
ressources de l'entreprise contre les menaces des applications Web . Ils peuvent
à la fois bloquer l'accès aux sites malveillants et empêcher la fuite d'informations
sensibles depuis le pare-feu. Ils peuvent cependant introduire un retard dans les
communications.

4 / Pare-feu d'inspection avec état

Les périphériques sensibles à l'état examinent non seulement chaque paquet, mais
gardent également une trace pour savoir si ce paquet fait partie ou non d'une session
TCP établie ou d'une autre session réseau. Cela offre plus de sécurité que le filtrage
de paquets ou la surveillance de circuit seul, mais pèse plus lourd sur les
performances du réseau.

Une autre variante de l'inspection avec état est le pare-feu d'inspection multicouche,
qui prend en compte le flux de transactions en cours sur plusieurs couches de
protocole du modèle d'interconnexion de systèmes ouverts (OSI) à sept couches.

Avantages du pare-feu d'inspection avec état

• Surveille toute la session pour l'état de la connexion, tout en vérifiant


également les adresses IP et les charges utiles pour une sécurité plus
approfondie
• Offre un degré élevé de contrôle sur le contenu qui entre ou sort du réseau
• N'a pas besoin d'ouvrir de nombreux ports pour autoriser le trafic entrant ou
sortant
• Fournit des capacités de journalisation substantielles
Inconvénients du pare-feu d'inspection avec état
• Intensif en ressources et interfère avec la vitesse des communications réseau
• Plus cher que les autres options de pare-feu
• Ne fournit pas de capacités d'authentification pour valider que les sources de
trafic ne sont pas falsifiées

La plupart des organisations bénéficient de l'utilisation d'un pare-feu d'inspection


dynamique. Ces appareils servent de passerelle plus complète entre les ordinateurs
et d'autres actifs au sein du pare-feu et les ressources au-delà de l'entreprise. Ils
peuvent également être très efficaces pour défendre les périphériques réseau contre
des attaques particulières, telles que DoS.

5 / Pare-feu de nouvelle génération

Un NGFW typique combine l'inspection des paquets avec l'inspection avec état et
comprend également une variété d'inspections approfondies des paquets ( DPI ),
ainsi que d'autres systèmes de sécurité réseau, tels qu'un IDS/IPS, un filtrage des
logiciels malveillants et un antivirus.

Alors que l'inspection des paquets dans le pare-feu traditionnel examine


exclusivement l'en-tête de protocole du paquet, DPI examine les données réelles que
le paquet transporte. Un pare-feu DPI suit la progression d'une session de navigation
Web et peut remarquer si une charge utile de paquet, lorsqu'elle est assemblée avec
d'autres paquets dans une réponse de serveur HTTP, constitue une réponse au format
HTML légitime.
Avantages NGFW

• Combine le DPI avec le filtrage des logiciels malveillants et d'autres contrôles


pour fournir un niveau de filtrage optimal
• Suit tout le trafic de la couche 2 à la couche d'application pour des
informations plus précises que les autres méthodes
• Peut être automatiquement mis à jour pour fournir le contexte actuel
Inconvénients NGFW
• Afin de tirer le meilleur parti des avantages, les organisations doivent intégrer
les NGFW à d'autres systèmes de sécurité, ce qui peut être un processus
complexe
• Plus cher que les autres types de pare-feu

Les NGFW sont une protection essentielle pour les organisations dans des secteurs
fortement réglementés, tels que les soins de santé ou la finance. Ces pare-feux
offrent des capacités multifonctionnelles , qui séduisent ceux qui savent à quel point
l'environnement de menace est virulent. Les NGFW fonctionnent mieux lorsqu'ils
sont intégrés à d'autres systèmes de sécurité, ce qui, dans de nombreux cas, nécessite
un haut degré d'expertise.

6 / Les appliances UTM (Unified Threat Management)

Dans le secteur de la sécurité informatique, l'UTM (Unified Threat Management),


ou gestion unifiée des menaces, est une solution de sécurité tout-en-un, généralement
une appliance de sécurité unique, qui fournit plusieurs fonctions de sécurité en un
seul point du réseau. Une appliance UTM réunit le plus souvent des fonctions telles
que logiciel antivirus, logiciel anti-espions, protection antispam, pare-feu réseau,
prévention et détection des intrusions, filtrage des contenus et prévention des fuites.
Certains produits proposent également des services de type acheminement à
distance, conversion d'adresses réseau et prise en charge des réseaux privés virtuels
(VPN)
Avantages UTM

• L'intérêt de cette solution est sa simplicité : plutôt que de recourir à des


fournisseurs ou appliances dédiés à chaque tâche de sécurité.

• Les organisations peuvent regrouper toutes ces fonctions autour d'un seul et
même fournisseur.

• L'administration est ainsi réduite à un seul segment ou à une seule équipe


informatique utilisant une console centralisée.

Inconvénients UTM

• Son principal inconvénient est qu'une appliance UTM peut devenir un point
de défaillance.

III / Etude de l’existant

La gestion unifiée des menaces (UTM) consolide plusieurs fonctions de sécurité et


réseau en une seule appliance qui assure la protection des petites et moyennes
entreprises et simplifie l'infrastructure. Les marques leader sur le marché sont
constamment à la recherche de menaces afin de se prémunir et de garantir un niveau
de protection élevé. Nous allons présenter ces différentes marques leader au sein de
cette partie.

A / Pare-feu série PA Palo Alto Networks

Les pare-feux de nouvelle génération de Palo Alto Networks sont construits sur une
base réseau solide, offrent une interface de gestion des politiques familière et offrent
des fonctionnalités sans précédent pour votre infrastructure de sécurité.
Figure I : Les pare-feux de nouvelle génération de Palo Alto Networks

1 / Pare-feu d'entreprise Palo Alto Networks - Série PA-400

Le premier pare-feu de nouvelle génération alimenté par ML (NGFW) au monde


vous permet de prévenir les menaces inconnues, de tout voir et de tout sécuriser, y
compris l'Internet des objets (IoT), et de réduire les erreurs grâce à des
recommandations de politique automatiques.

2 / Pare-feu d'entreprise Palo Alto Networks - Série PA-220

Le pare-feu de nouvelle génération PA-220 active en toute sécurité les applications


et empêche les cybermenaces modernes. Adapté aux petites organisations, aux
succursales et aux points de vente, le format de bureau PA-220 vous offre les mêmes
fonctionnalités PAN-OS qui protègent vos plus grands centres de données, y compris
la haute disponibilité avec les modes actif/actif et actif/passif

3 / Pare-feu d'entreprise Palo Alto Networks - Série PA-800

Les pare-feux de nouvelle génération de la série PA-800 empêchent les


cybermenaces et activent les applications en toute sécurité. La série comprend les
PA-820 et PA-850, qui reposent sur la même base architecturale que tous les pare-
feux de nouvelle génération.
4 / Pare-feu d'entreprise Palo Alto Networks - Série PA 3200

Les pare-feux de nouvelle génération Palo Alto Networks® PA-3200 Séries sont
conçus pour les déploiements de centres de données et de passerelles Internet. Cette
série comprend les pare-feux PA-3220, PA-3250 et PA-3260. Ces modèles offrent
une flexibilité en termes de performances et de redondance pour vous aider à
répondre à vos exigences de déploiement. Tous les modèles de cette série offrent des
fonctionnalités de sécurité de nouvelle génération pour vous aider à sécuriser votre
organisation grâce à une visibilité et un contrôle avancé des applications, des
utilisateurs et du contenu.

5 / Pare-feu d'entreprise Palo Alto Networks - Séries PA 5200/5400

Les pare-feux de nouvelle génération de la série PA-5200 empêchent les menaces et


activent en toute sécurité les applications, dans un ensemble diversifié de cas
d'utilisation hautes performances (par exemple, les environnements de passerelle
Internet, de centre de données et de fournisseur de services). La série comprend les
PA-5260, PA-5250 et PA-5220 qui offrent des performances prévisibles avec une
visibilité et un contrôle approfondi sur tout le trafic, y compris le trafic chiffré.

6 / Pare-feu d'entreprise Palo Alto Networks - Série PA 7000

Nos appliances de sécurité réseau hautes performances de la série PA-7000 offrent


le mélange parfait de puissance, d'intelligence et de simplicité.

Puissance – dérivée d'une architecture de plate-forme éprouvée qui combine un


moteur logiciel ultra-efficace à un seul passage avec près de 700 processeurs
spécifiques aux fonctions pour la mise en réseau, la sécurité, l'inspection de contenu
et la gestion.

Intelligence – qui optimise l'utilisation des ressources de traitement de sécurité et


évolue de manière dynamique à mesure que de nouvelles puissances de calcul
deviennent disponibles.

Simplicité – résultant d'une approche unifiée de la gestion et des licences.


B / Pare-feu sécurisé Cisco

Cisco Secure Firewall est à la base de la plate-forme de sécurité la plus complète et


la plus ouverte du secteur. Contrôles de sécurité de classe mondiale, Politique
cohérente et visibilité, Intègre le réseau et la sécurité.

Figure II : Firewalls Cisco

1 / Puissance de feu série 1000


Pour PME et succursales. La gestion simplifiée de Cisco Defense Orchestrator vous
fait gagner du temps d'administration afin que vous puissiez en consacrer plus à faire
avancer votre entreprise.
2 / Puissance de feu série 2100
Pour les besoins des grandes succursales, des commerces et des
entreprises. Sélectionnez l'option de gestion qui convient à votre environnement et à
votre façon de travailler.
3 / Puissance de feu série 4100
Pour les grands campus et centres de données, créez des pare-feux logiques pour une
flexibilité de déploiement, inspectez le trafic Web crypté, protégez-vous contre les
attaques DDoS, des périphériques de cluster pour des performances et une haute
disponibilité, des VPN évolutifs, bloquez les intrusions réseau, etc.
4 / Puissance de feu série 4100
Pour les fournisseurs de services et les centres de données hautes performances,
cette plate-forme modulaire de classe opérateur permet la création de pare-feu
logiques séparés et de VPN évolutifs, inspecte le trafic Web crypté, protège contre
les attaques DDoS, regroupe les appareils pour des performances et une haute
disponibilité, bloque les intrusions réseau et Suite.
5 / Cisco Secure ISA
Appliquez des politiques de sécurité cohérentes dans les environnements OT et
IT. Notre appliance de sécurité industrielle (ISA) étend le réseau en tant que capteur
et exécuteur aux environnements IoT pour les opérations multisectorielles et la
conformité réglementaire.
6 / Cisco Secure ISA
Les appliances ASA 5500-X associent des plates-formes matérielles robustes à des
technologies avancées d'inspection des menaces pour permettre aux petites et
moyennes entreprises ainsi qu'aux succursales de rester protégées contre les
dernières menaces.
B / Pare-feu ckeck Point

Les appliances UTM-1™ offrent la combinaison idéale de technologies de sécurité


éprouvées et de fonctionnalités de déploiement et de gestion faciles à utiliser. Avec
une gamme complète de solutions matérielles, les appliances Check Point UTM-1
consolident les applications de sécurité clés telles que le pare-feu, le VPN, la
prévention des intrusions, l'antivirus et plus encore en une solution unique et facile
à gérer. Les appliances UTM-1 sont basées sur l'architecture Check Point Software
Blade qui permet un déploiement flexible et rapide de capacités de sécurité
supplémentaires, telles que des protections VoIP, sans ajout de nouveau matériel.

Les appliances UTM-1 offrent un ensemble complet de fonctionnalités de sécurité,


notamment un pare-feu, une prévention des intrusions, un antivirus, un anti-logiciel
espion, un anti-spam, un filtrage Web, une sécurité des applications Web, ainsi
qu'une connectivité sécurisée de site à site et d'accès à distance. La famille
d'appliances UTM-1 Edge™ offre un pare-feu, une prévention des intrusions, un
VPN et un antivirus intégré pour les succursales comptant jusqu'à 100 utilisateurs,
garantissant que les petits bureaux restent aussi sécurisés que le siège social.
IV / Solution proposée
Le but de notre projet est la mise en place d’une solution de sécurité unifié et la
résolution des problèmes relative à la maîtrise simple et efficace des risques
informatiques. Les solutions proposées pour l’optimisation de l’administration du
réseau, du matériel informatique et de la sécurité informatique consisteront à
concevoir et déployer la solutions UTM logiciel basé sur Fortiget.

Conclusion
Dans ce chapitre nous avons présenté l’évolution des pare-feux, réalisé une étude de
l’existant des différents constructeurs. En outre, nous avons présenté les avantages
et avantage de chaque pare-feux. Finalement, nous avons proposé notre solution
pour la résolution du problème. Nous passons dans le chapitre suivant à l’installation
de notre plateforme de travail ainsi que les services de base.
Chapitre 3 : Méthodes et outils de travail

Vous aimerez peut-être aussi